11月 21

Internet Explorer スタイルオブジェクトの脆弱性検証メモ

あまりに情報が少ないのでおそらく0dayかなと勝手に思っているのですが、IEのスタイルオブジェクトにオーバーフローの脆弱性が発見されたようです。んでもって、それのExploitコードの検証を手元の環境で行ってみました。

検証でのターゲットは
Windows XP SP3 フルパッチ(09/11/21時点)
Internet Explorer 7.0.5730.13
です。

検証では、細工をしたHTMLファイルをIEに読み込ませて、tcp/31373ポートでシェルポートをリスンするということを行いました。HTMLをIEで読み込ませると結構な時間重い状態となりました(ボクのマシンが貧弱?)が無事シェルポートをオープンすることに成功しました。
下図は攻撃PCにリバースコネクトさせたものです。

bind_shell_connect

CVEも振られていないので暫くウォッチしてみようと思います。

2009/11/25追記:
マイクロソフトがアドバイザリを公開しています。

Category: exploit | Internet Explorer スタイルオブジェクトの脆弱性検証メモ はコメントを受け付けていません。
11月 14

KeAccumulateTicks() SMB Packet Remote DoS検証メモ

SAN ISCも報じていたSMB(Server Message Block)の脆弱性を利用する0-day Exploitの検証を行いました。
影響を受けるとされているシステムは「Windows Server 2008」「Windows7」とのことで、今回は、「Windows 7」にて検証を行いました。検証では、ターゲットコンピュータに細工された応答をするサーバにSMB通信の要求させるということを行いました。
下図は、検証の通信をキャプチャした画面です。

smb0day_cap
通信を行った後、ターゲットコンピュータは、フリーズしマウスやキーボードなどの入力を一切受け付けず、ネットワーク機能なども停止してしまいました。

Category: exploit | KeAccumulateTicks() SMB Packet Remote DoS検証メモ はコメントを受け付けていません。
11月 14

Embedded OpenType処理の脆弱性(MS09-065)検証メモ

Embedded OpenType(EOT)処理の脆弱性(MS09-065)の検証を行いました。

細工されたEOTフォントでレンダリングされたコンテンツを表示するとコードが実行されるとのとのことでMSのサイトによると

Web ベースの攻撃のシナリオでは、この脆弱性を悪用しようとする特別な細工がされた埋め込まれたフォントが含まれている Web サイトをホストすることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常、ユーザーに電子メール メッセージまたはインスタントメッセンジャーのメッセージ内の攻撃者の Web サイトへのリンクをクリックさせ、その Web サイトにユーザーを誘導することが攻撃者にとっての必要条件となります。

とWebベースの攻撃シナリオが上げられていました。EOTの問題ですので、HTMLメールや添付ファイルによる攻撃も可能ではないかと思います。

検証を行った対象OSは
「Windows Server 2003 SP2 日本語版」です。
詳しくは、MS09-065を見ていただければ分かるのですが、クライアントに多く用いられるXPやVistaも影響を受けますのでご注意ください。

検証では、ターゲットコンピュータを細工したEOTフォントでレンダリングされたコンテンツがあるページにアクセスさせることでBSODを発生されるということを行いました。

下図は、その結果画面です。
ms09-065_bsod

Category: exploit | Embedded OpenType処理の脆弱性(MS09-065)検証メモ はコメントを受け付けていません。
11月 10

Web Security Dojo

Maven-chop
以前に脆弱なWebアプリのテスト環境を紹介しました。
公式サイトを見た感じもっとよさそうなものが存在してました。
Web Security DojoというツールでSun VirtualBoxで動作するイメージによる配布のようです。

サイトの説明では
Tools + Targets = Dojo
だそうで、このイメージには検査用のツールとそれを使うための脆弱な環境が同居しています。
これを道場かどうかというの議論はさておき中身は以下の通りです。

Targets include:
– OWASP’s WebGoat v5.2
– Damn Vulnerable Web App v1.0.6
– Hacme Casino v1.0
– OWASP InsecureWebApp v1.0
– simple stand-alone PHP scripts by Maven Security (including REST and JSON)

Tools:
– Burp Suite (free version) v1.2.01
– w3af v1.1
– OWASP Skavengerv0.6.2a
– OWASP Dirbuster v1.0 RC1
– Paros v3.2.13
– Ratproxy v1.57-beta
– sqlmap v0.7
– helpful Firefox add-ons

VirtualBoxされいれてしまえばツールや環境を個別に用意する必要がない分こっちのほうが楽そうですね。

Category: site | Web Security Dojo はコメントを受け付けていません。